概要
Keycloak の SAML ブローカー 実装 に 脆弱性 が あり、無効化 された SAML クライアント が IdP-initiated ブローカー の ランディング ターゲット として 設定 されて いる 場合、ログイン プロセス を 完了 し SSO セッション を 確立 できて しまいます。リモート の 攻撃者 が 無効化 された クライアント 経由 で 認証 を バイパス し、不正 な アクセス を 取得 する 可能性 が あります。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 8.8(High) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 低 |
| ユーザー 関与 | 不要 |
| CWE | CWE-305(認証 不備) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| Keycloak / Red Hat SSO | Red Hat | パッチ 未 適用 バージョン |
修正 バージョン と 回避策
- 修正: RHSA-2026:3925、RHSA-2026:3926、RHSA-2026:3947 等 の エラータ で 修正
- SAML IdP 連携 を 利用 して いる Keycloak 環境 では 速やか に パッチ を 適用 してください
- 回避策 として、無効化 した SAML クライアント を IdP-initiated ブローカー の ターゲット から 削除 する こと も 有効 です
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
